In questo articolo imparerai alcuni dei fondamenti della sicurezza WiFi e i 5 tipi di sicurezza WiFi più utilizzati. Inoltre, ti forniremo i nostri consigli per la selezione del tipo di rete per eliminare le supposizioni e aiutarti a mantenere la tua rete il più sicura possibile.

Sia che tu abbia una rete privata o che utilizzi una rete aziendale, la sicurezza dovrebbe sempre essere la priorità. Vale la pena notare che le reti cablate tradizionali sono indubbiamente molto più sicure delle reti wireless che conosciamo e sono molto più protette dagli attacchi esterni.

Tipi di sicurezza WiFi più utilizzati

Senza l’accesso fisico ai cavi, che di solito si trovano all’interno di un edificio, gli estranei non possono accedere o leggere i dati.

Per coloro che vogliono comunque utilizzare la comodità di una rete wireless, devono essere affrontate importanti questioni di sicurezza. Questo perché le informazioni non vengono trasmesse via cavo, ma dallo spazio pubblico e la portata non è determinata dalla lunghezza del cavo, ma dalla forza dei segnali radio.

Quando un dispositivo si connette a una rete wireless o WiFi, un hacker necessita solo di un ricevitore che si trovi nel cerchio dei segnali radio trasmessi. Per questo motivo è estremamente importante garantire la massima sicurezza WiFi, in modo da poter utilizzare in questo modo le reti di comunicazione wireless senza alcuna restrizione o problema.

5 tipi di protezione WiFi più utilizzati
5 tipi di protezione WiFi più utilizzati

1. WEP

Privacy equivalente cablataaka WEP, è il nonno dei tipi di sicurezza wireless, risalente al 1999 (per sempre nel mondo tecnologico!). Quando un telefono cellulare o un iPad, ad esempio, è connesso a una rete protetta da WEP, la chiave WEP viene solitamente aggiunta ad alcuni dati per creare un “vettore di inizializzazione“o” IV “come abbreviato.

Ad esempio, una chiave esadecimale a 128 bit è composta da 26 caratteri della tastiera (per un totale di 104 bit) combinati con un IV a 24 bit. Quando un client si connette a un AP, invia una richiesta di autenticazione, che viene soddisfatta con una risposta di sfida dall’AP.

Il client crittografa la challenge con la chiave, l’AP la decrittografa e se la challenge che riceve corrisponde all’originale che ha inviato, l’AP la autenticherà.

Il rischio arriva quando un cliente invia la sua richiesta al punto di accesso: la parte contenente l’IV viene trasmessa in modalità wireless in testo in chiaro (non crittografato).

Inoltre, l’IV è semplice rispetto alla chiave e quando ci sono più client che utilizzano la stessa chiave WEP su una rete, gli IV hanno maggiori possibilità di ripetersi.

Quando è stato raccolto un numero sufficiente di IV, la chiave diventa banale da decifrare. Chiaramente, WEP non è la scelta giusta per proteggere la tua rete e, alla luce di ciò, sono stati creati altri tipi di sicurezza wireless.

2. WPA

WiFI Protected Access (WPA) è stato ratificato da WiFi Alliance nel 2003 in risposta alle insicurezze scoperte in WEP.

Sebbene migliori la sicurezza, ha i suoi problemi. La chiave di crittografia utilizzata da WPA si basa su una passphrase, sul nome SSID (Service Set Identification Name), sulla lunghezza dell’SSID e su un valore casuale.

La maggior parte delle informazioni utilizzate per creare questa chiave a 256 bit è facilmente nota, quindi un aspirante hacker deve solo indovinare la passphrase per ottenere l’accesso alla rete.

3. WPA2

La preoccupazione per Michael ha portato all’introduzione di WPA2 nel 2004. Al centro di WPA2 c’è l’uso di un protocollo di sicurezza basato sull’Advanced Encryption Standard (AES), l’opzione di crittografia preferita dal governo degli Stati Uniti.

Attualmente, le uniche persone che dovrebbero continuare a utilizzare TKIP su una rete wireless sono quelle che lavorano con hardware classificato solo per 802.11g.

Un paio di piccoli difetti sono apparsi in WPA2 che richiedono un attacco alla qualità del servizio o al posizionamento fisico tra l’utente e il router, ma nessuno di questi difetti è considerato una seria minaccia che espone i dati dell’utente. WPA2 offre due algoritmi di crittografia: AES e TKIP.

TKIP è essenzialmente crittografia WPA, quindi per i vantaggi della crittografia WPA2, è necessario scegliere AES. Un’altra opzione sulla maggior parte dei router è scegliere entrambi, consentendo la massima sicurezza AES quando applicabile, ma utilizzando il TKIP più debole quando sorgono problemi di compatibilità.

4. WPS

Nel 2007, un nuovo metodo di sicurezza – WiFi Protected Setup (WPS) – ha iniziato ad apparire sui punti di accesso wireless. Grazie a questo tipo di sicurezza, tutti gli utenti possono aggiungere nuovi dispositivi alla propria rete semplicemente premendo un pulsante (che si trova all’interno del software di amministrazione o fisicamente sul router) e quindi inserendo solo un PIN di 8 cifre nel dispositivo denominato client .

Ma la perfezione di questo metodo è durata fino allo scorso inverno, quando un ricercatore di sicurezza ha scoperto il tallone d’Achille durante l’implementazione. È così che funziona:

L’ottava e ultima cifra del numero PIN è un checksum, che viene utilizzato per assicurarsi che le 7 cifre che contano non siano danneggiate. Di queste 7 cifre, si può vedere che ci sono circa 10.000.000 di possibilità (poiché ciascuna delle 7 cifre può essere 0-9, con ripetizioni consentite).

Questo è ancora un numero abbastanza ampio di possibilità e da solo potrebbe essere considerato abbastanza sicuro, ma c’è un difetto nel processo di test. Quindi, nel momento in cui un PIN viene esaminato dall’AP, le prime 4 cifre (10.000 possibilità) vengono controllate separatamente dalle ultime 3 cifre (1.000 possibilità).

Come puoi vedere, se stai attualmente utilizzando WPS su un punto di accesso, dovresti disabilitare la funzione il prima possibile.

Best practice per la sicurezza WiFi

  • Non utilizzare WEP, che è facile da interrompere.
  • Non utilizzare WPA, a meno che i dispositivi legacy della tua rete non lo richiedano.
  • Non utilizzare WPS, che può essere facilmente applicato.
  • Usa WPA2 con una frase forte …
  • Se WPA2 con WPS disabilitato diventa vulnerabile, ci assicureremo e ti terremo informato sugli aggiustamenti che devi fare per stare al sicuro.

I punti deboli delle reti WIFI

Lo standard IEEE 802.11 dell’Institute of Electrical and Electronics Engineers (IEEE) ha definito la struttura dei dati per la comunicazione con le reti wireless. Tuttavia, all’inizio, la sicurezza non era necessariamente una delle principali preoccupazioni per il WiFi.

Le trasmissioni non crittografate e la mancanza di identificazione dell’utente hanno assicurato che chiunque si trovasse nel raggio corrispondente poteva accedere all’intera rete. La necessità di mettere in sicurezza le reti WiFi si è sentita allora e ha portato allo sviluppo di misure di sicurezza per il WiFi, ovvero le seguenti tecniche di crittografia e identificazione:

1. Wired Equivalent Privacy (WEP)

WEP è il più antico standard di crittografia, sviluppato nel 1997. Offre due sistemi di identificazione: il sistema aperto, in cui tutti i client hanno accesso alla rete, e l’autenticazione con chiave condivisa, che include una password condivisa. WEP include anche un metodo di crittografia RC4. Sebbene sia stato un pioniere a suo tempo, il WEP ha molti punti deboli ed è ora considerato che perde e non è aggiornato.

2. Wi-Fi Protected Access (WPA)

WPA è basato sull’architettura WEP e progettato per eliminare i suoi punti deboli.

Per questo, il WPA funziona con una chiave dinamica, basata su Protocollo di integrità delle chiavi temporanee (TKIP). Poiché WPA ha anche falle di sicurezza, i nuovi punti di accesso wireless (dal 2011) e i dispositivi progettati per il WiFi (dal 2012) non sono più ufficialmente supportati da questo protocollo.

3. Accesso alla rete protetto (WPA 2)

Con gli standard IEEE 802.11i nel 2004 è arrivato anche il metodo di autenticazione e crittografia più sicuro: WPA 2. Invece di TKIP, WPA 2 utilizza il metodo di crittografia AES molto più moderno. Pertanto, se è installata una rete WiFi, è consigliabile preferire WPA2 ai vecchi standard WEP e WPA.

4. Wi-Fi Protected Setup (WPS)

Infine c’è il WPS, che non è una tecnologia di trasmissione o crittografia, ma una configurazione automatica, che è stata pensata per facilitare la configurazione del WiFi ai nuovi utenti della rete. È anche possibile modificare le impostazioni di rete utilizzando una chiave USB o un NFS (tecnologia di cortocircuito).

Sebbene WPA2 sia uno sviluppo più sicuro di WEP e WPA, alcuni operatori utilizzano ancora questi standard obsoleti perché sono compatibili con i loro punti di accesso wireless, che consentono la crittografia WiFi.

In ultima analisi, poco importa se ciò è involontario o per motivi di compatibilità (per consentire l’accesso a dispositivi meno recenti).

È chiaro che queste reti sono esposte a un rischio significativo di accessi indesiderati, che è uno dei motivi principali della cattiva reputazione della sicurezza WiFi. Ci sono altri errori, che sono inviti agli hacker, eppure vengono regolarmente commessi dagli operatori di rete wireless:

  • Nomi utente e password predefiniti per l’accesso alle reti wireless.
  • Configurazione di base non sicura del punto di accesso WiFi
  • Errori nell’applicazione di WPA2 e WPS

Questi ultimi consistono nell’imitare il punto di accesso WiFi aperto di un’azienda o istituzione (una stazione ferroviaria, un aeroporto, ecc.), Creando una rete pirata con lo stesso nome.

La rete gemella malvagia risponde alle richieste di autenticazione da sola e riceve i dati di accesso WiFi da dispositivi ignari sulla rete. Riceve anche l’indirizzo MAC del client (spoofing MAC) e ottiene così tutti i dati necessari per la connessione. Gli accessi WiFi aperti sono particolarmente vulnerabili a questo tipo di attacco.

WPA vs WPA2: in cosa differiscono?

WPA e WPA2 sono le misure di sicurezza più comuni utilizzate per proteggere Internet wireless. Con questo in mente, abbiamo confrontato la differenza tra WPA e WPA2 in modo che tu possa trovare l’opzione giusta per la tua situazione.

Perché scegliere WPA?

WPA ha un metodo di crittografia meno sicuro e richiede una password più breve, rendendola l’opzione più debole. Tuttavia, se si dispone di un software precedente, WPA può essere utilizzato con una potenza di elaborazione minima e potrebbe essere un’opzione migliore rispetto all’alternativa WEP.

Perché scegliere WPA2?

WPA2 è una versione avanzata di WPA che utilizza la crittografia AES e password lunghe per creare una rete sicura. WPA2 offre opzioni sia personali che professionali, rendendolo ideale per utenti domestici e aziendali. Tuttavia, richiede una quantità significativa di potenza di elaborazione, quindi se si dispone di un dispositivo obsoleto, potrebbe essere lento o non funzionare affatto.

Qualunque sia l’opzione più adatta a te, è importante proteggere il tuo dispositivo proteggendo adeguatamente la tua connessione WiFi.